Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Osnovy_informatsionnoy_bezopasnosti_Belov.pdf
Скачиваний:
119
Добавлен:
24.01.2021
Размер:
27.36 Mб
Скачать

Естественно, что злоумышленник стремится получить информацию о производимом товаре на более ранних стадиях его «жизненного цикла», что даст ему возможность своевременно принять необходимые меры для упреждения в выпуске своей продукции. При этом, очевидно, его про­ дукция должна обладать привлекательными для потребителя параметра­ ми: быть дешевле, надежнее, производительнее, оригинальнее, красивее и т. д. Ведь недаром же говорят об умении японцев подхватывать и за­ пускать в массовое производство то, что изобретено в других странах.

Промышленные и производственные отходы. Отходы производства, что называется бросовый материал, могут многое рассказать об исполь­ зуемых материалах, их составе, особенностях производства, технологии. Тем более что они получаются почти безопасным путем на свалках, по­ мойках, местах сбора металлолома, в ящиках отходов исследовательских лабораторий, в мусорных корзинах кабинетов. Как откровенничал один из опытных шпионов, «рекомендую обращать внимание на содержание мусорных корзин: стоит недорого, а среди смятых бумажек, испорченных документов и разных копирок, если искать, можно найти тысячедолларо­ вый банкнот; я не раз их находил в виде черновиков, за которые мне пла­ тили тысячи». Не менее серьезными источниками конфиденциальной информации являются промышленные отходы: опилки, стружка, обрезки, испорченные заготовки, поломанные комплектующие и т. д. Анализ от­ ходов поможет узнать об особенностях производства, технологии.

Каждый в отдельности, а в итоге в совокупности источники конфи­ денциальной информации содержат достаточно полные сведения о соста­ ве, состоянии и направлениях деятельности предприятия, что весьма ин­ тересует конкурентов. Ведь заманчиво знать, когда конкурент начнет разработку нового изделия, чем оно будет лучше старого, когда он вы­ бросит новый товар на рынок, по какой цене и т. д. Зная это, можно ус­ пешно конкурировать с ним, приняв своевременные меры.

Источниками конфиденциальной информации в информационных системах являются люди, документы, публикации, технические носители, технические средства обработки информации, продукция, промышлен­ ные и производственные отходы.

3.5. Что приводит к неправомерному овладению конфиденциальной информацией в информационных системах

Другое толкование. «Одной из проблем защиты информации являет­ ся классификация возможных каналов утечки информации. Под возмож­ ным каналом утечки информации мы будем понимать способ, позволяю-

щий нарушителю получить доступ к обрабатываемой или хранящейся

вПЭВМ информации». И далее: «К каналам утечки относятся:

хищение носителей информации (магнитных лент, дисков, дискет

и т. д.);

чтение информации с экрана посторонним лицом (во время отобра­ жения информации на экране законным пользователем или при от­ сутствии его);

чтение информации из оставленных без присмотра распечаток про­ грамм;

подключение к устройствам ПЭВМ специально разработанных аппа­ ратных средств, обеспечивающих доступ к информации;

использование специальных технических средств для перехвата электромагнитных излучений технических средств ПЭВМ;

несанкционированный доступ программ к информации;

расшифровка программой зашифрованной информации;

копирование программой информации с носителей» [24].

Довольно часто встречаются такие определения, как «промышленные шпионы... подслушивают, ведут наблюдение, досматривают почту...», «экономический шпионаж как сфера тайной деятельности по сбору, ана­ лизу, хранению и использованию... конфиденциальной информации», «выуживание информации, от примитивного прослушивания до космиче­ ского подглядывания», «космический шпионаж не отменяет тысячеле­ тиями опробованные способы выуживания секретов», «спецслужбы рас­ сматривают, прощупывают прослушивают, зондируют земной шарик всевозможными способами начиная от простого изучения прессы и кон­ чая сканированием земной толщи лазерными лучами из космоса».

Один из возможных перечней способов получения информации при­ веден ниже.

1.Сбор информации, содержащейся в СМИ, включая официальные до­ кументы, например судебные отчеты.

2.Использование сведений, распространяемых служащими конкури­ рующих фирм.

3.Биржевые отчеты и отчеты консультантов, финансовые отчеты и до­ кументы, находящиеся в распоряжении маклеров; выставочные экс­ понаты и проспекты, брошюры конкурирующих фирм; отчеты ком­ мивояжеров своей фирмы.

4.Изучение продукции конкурирующих фирм; использование данных, полученных во время бесед со служащими конкурирующих фирм (без нарушения законов).

5.Замаскированные опросы и «выуживание» информации у служащих конкурирующих фирм на научно-технических конгрессах (конфе­ ренциях).

6.Непосредственное наблюдение, осуществляемое скрытно.

7.Беседы о найме на работу со служащими конкурирующих фирм (хо­ тя опрашивающий вовсе не намерен принимать данного человека на работу в свою фирму).

8.Так называемые ложные переговоры с фирмой-конкурентом относи­ тельно приобретения лицензии.

9.Наем на работу служащего конкурирующей фирмы для получения требуемой информации.

10.Подкуп служащего конкурирующей фирмы или лица, занимающего­ ся ее снабжением.

11.Использование агента для получения информации на основе пла­ тежной ведомости фирмы-конкурента.

12.Подслушивание переговоров, ведущихся в фирмах-конкурентах.

13.Перехват телеграфных сообщений.

14.Подслушивание телефонных переговоров.

15.Кражи чертежей, образцов, документов и т. д.

16. Шпионаж и вымогательство.

Возникает закономерный вопрос, что из приведенных понятий можно рассматривать как способ несанкционированного доступа. Под способом вообще понимается порядок и приемы действий, приводящие к достиже­ нию какой-либо цели. Энциклопедическое понимание способа производ­ ства - исторически обусловленная форма производства материальных благ. Известно также определение способов военных действий как поря­ док и приемы применения сил и средств для решения задач в операции (бою). Наконец, способ доступа -совокупность приемов работы с дан­ ными во внешней памяти. В криминальной сфере отмечаются способы сокрытия доходов от налогообложения.

С учетом рассмотренного можно так определить способ несанкцио­ нированного доступа к источникам конфиденциальной информации: спо­ соб несанкционированного доступа - совокупность приемов и порядок

действий с целью получения (добывания) охраняемых сведений незакон­ ным, противоправным путем.

С учетом этой формулировки рассмотрим на самом высоком уровне абстракции систематизированный перечень таких способов (табл. 2.3).

Таблица 2.3. Обобщенная модель способов несанкционированного доступа к источникам конфиденциальной информации

 

 

 

 

 

Способы доступа к информации

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Источники информации

Инициативное сотрудничество

Склонение к сотрудничеству

Выпытывание

Подслушивание

Наблюдение

Хищение

Копирование

Подделка (модификация)

Уничтожение (порча, разрушение)

Незаконное подключение

Перехват

Негласное ознакомление

Фотографирование

Сбор и аналитическая обработка

Итого по источнику

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Люди

+

+

+

+

+

+

 

+

+

 

 

+

+

 

10

Документы

 

 

 

 

+

+

+

+

+

 

+

+

+

+

9

Публи­

 

 

 

 

 

 

 

+

 

 

 

+

 

+

3

кации

 

 

 

 

 

 

 

 

 

 

 

Техни­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ческие

 

 

 

 

 

+

+

+

+

 

 

 

 

+

 

носители

 

 

 

 

 

 

 

 

 

5

Техни­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ческие

 

 

 

+

 

 

 

 

+

+

+

 

 

 

 

средства

 

 

 

 

 

 

 

 

 

 

4

Техни­

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ческие

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

средства

 

 

 

+

+

+

+

+

+

+

+

+

+

 

10

АСОИ

 

 

 

 

Продукция

 

 

 

 

+

+

+

+

+

 

 

+

+

 

7

Отходы

 

 

 

 

 

+

 

 

 

 

 

 

 

+

2

Всего

1

1

1

3

4

6

4

6

6

2

3

5

4

4

50 |

Способами несанкционированного доступа к конфиденциальной ин­ формации являются:

1.Инициативное сотрудничество.

2.Склонение к сотрудничеству.

3.Выведывание, выпытывание.

4.Подслушивание переговоров различными путями.

5.Хищение.

6.Копирование.

7.Подделка (модификация).

8.Уничтожение (порча, разрушение).

9.Незаконное подключение к каналам и линиям связи и передачи данных.

10.Негласное ознакомление со сведениями и документами.

11.Перехват.

12.Визуальное наблюдение.

13.Фотографирование.

14.Сбор и аналитическая обработка.

Развернутое содержание способов несанкционированного доступа приведено в [22, 31].

Этот перечень является независимым и непересекающимся на вы­ бранном уровне абстракции. Согласившись с тем, что перечень источни­ ков конфиденциальной информации также независим и непересекаем, рассмотрим их взаимосвязи и взаимозависимости.

Даже беглый обзор позволяет заключить, что к определенным источ­ никам применены и определенные способы. Как разнообразны источни­ ки, так и разнообразны способы несанкционированного доступа к ним. Мы допускаем возможность декомпозиции и способов несанкциониро­ ванного доступа (НСД) и источников по их применимости в зависимости от определенных условий и ситуаций. Тем не менее, имея формальный набор источников и способов НСД к ним, возможно построить формаль­ ную модель взаимосвязи источников и способов на качественном уровне с определенной степенью условности. Такую модель можно было бы на­ звать обобщенной моделью способов несанкционированного доступа к источникам конфиденциальной информации. Вариант такой модели при­ веден в табл. 2.3. Что же показывает эта модель?

Не вдаваясь в сущность каждого способа, видно, что значительная их часть применима к таким источникам, как люди, технические средства

АСОИ и документы. Другие, как бы менее применяемые по количеству охватываемых источников, никак нельзя отнести к менее опасным. Степень опасности проникновения определяется не количеством, а прине­ сенным ущербом.

Многообразие способов несанкционированного доступа к источни­ кам конфиденциальной информации вызывает вопрос, каково их соот­ ношение в практике деятельности спецслужб (рис. 2.9).

Разглашение

Утечка

Несанкцио­

информации ее

нированный

владельцем или

информации

доступ

обладателем

 

 

 

Умышленные или неос­

Безконтрольный

Противоправное

торожные действия

выход

преднамеренное

должностных лиц и

конфиденциальной

овладение

граждан, которым

информации

конфиденциальной

соответствующие све­

за пределы

информацией

дения в установленном

организации или

лицом,не

порядке были доверены

круга лиц, которым

имеющим права

по службе или работе,

эта информация

доступа к

приведшие к ознаком­

была доверена

охраняемым

лению с ними лиц, не

 

сведениям

допущенных к этим

 

 

сведениям

 

 

 

Выражается в

Возможна по различным

Реализуется способами

-

Сообщении

- Визуально-

-

Инициативное

-

Передаче

оптическим

сотрудничество

-

Предоставлении

каналам

- Склонение к

- Акустическим

сотрудничеству

-

Пересылке

каналам

-

Выпытывание

-

Опубликовании

- Электромагнитным

-

Подслушивание

- Утере

-

Наблюдение

каналам

- Любыми иными

- Материально-

-Хищение

способами

вещественным

-

Копирование

 

 

каналам

-

Подделка

 

 

 

(модификация)

 

 

 

-

Уничтожение

 

 

 

(порча, разрушение)

 

 

 

-

Незаконное

 

 

 

подключение

 

 

 

-

Перехват

 

 

 

-

Негласное

 

 

 

ознакомление

 

 

 

-

Фотографирование

- Сбор и аналитическая обработка

Рис. 2.9. Действия, приводящие к овладению информацией